Los usuarios de Google Chrome se han visto sorprendidos recientemente por el lanzamiento de una actualización de emergencia del navegador, encaminada a tapar seis agujeros de seguridad de gran riesgo. Entre ellas destaca una brecha que ya estaba siendo explotada en ciberataques reales y que, según han indicado los investigadores de Google, permitía a los atacantes saltarse las barreras de protección del navegador con tan solo visitar una web manipulada. El potencial de esta vulnerabilidad, tanto por la sencillez del ataque como por la profundidad de acceso que ofrecía al sistema, ha puesto en alerta a toda la comunidad de usuarios.
El problema más preocupante está asociado a la vulnerabilidad CVE-2025-6558, señalada con una puntuación de 8,8 en la escala CVSS. Este fallo residía en la gestión de datos por parte de componentes críticos como el motor gráfico ANGLE y la GPU del navegador. En la práctica, una página especialmente preparada era capaz de escapar del entorno de pruebas (sandbox), lo que permite a un atacante interactuar con distintos niveles del sistema operativo y potencialmente ejecutar código no deseado.
El hallazgo de este defecto corrió a cargo de los expertos del Grupo de Análisis de Amenazas de Google, Clement Lesin y Vlad Stolyarov, quienes notificaron a la compañía el pasado 23 de junio. Según ha reconocido Google, los atacantes ya estaban aprovechando activamente la vulnerabilidad antes de que se hiciera público el parche, aunque no se han detallado ni los objetivos ni la amplitud real del impacto en los usuarios.
Este tipo de ataque, al valerse simplemente de la navegación web, deja a los usuarios especialmente indefensos, ya que no requiere ni descargar archivos ni interactuar con ventanas de advertencia. Acceder a un sitio web comprometido puede hacer que el malware comience a ejecutarse, muchas veces sin que la víctima lo perciba.
¿Cómo protegerse ante estas nuevas amenazas?

Para minimizar los riesgos, los responsables de seguridad de Google recomiendan a todos los usuarios actualizar cuanto antes Chrome a la versión 138.0.7204.157 o 138.0.7204.158 si están en Windows o macOS, y a la 138.0.7204.157 en el caso de Linux. El proceso es sencillo: desde el menú de los tres puntos arriba a la derecha, hay que acudir a Ayuda > Información de Google Chrome; si hay una versión más nueva, aparecerá la opción de instalarla y, tras completar la descarga, bastará con reiniciar el navegador.
Esta actualización no solo protege a los usuarios de Chrome propiamente dicho, sino también a quienes emplean otros navegadores basados en Chromium, como Microsoft Edge, Brave, Opera o Vivaldi. Estos navegadores replican buena parte de la base de código de Chrome y, por lo tanto, reciben sus actualizaciones con un margen de diferencia muy corto. Es vital que los usuarios de estas alternativas presten atención a las próximas actualizaciones automáticas.
Vulnerabilidades gráficas y de aislamiento de procesos
Más allá del caso concreto, esta oleada de parches vuelve a poner el foco sobre las vulnerabilidades relacionadas con la GPU, WebGL y el aislamiento de procesos (sandboxing). Habitualmente pasan desapercibidas para el gran público, pero son una de las puertas de entrada favoritas para quienes buscan ejecutar ataques complejos. Los errores en la gestión de memoria o la omisión de ciertos límites de privilegios pueden convertirse en la base de intrusiones sofisticadas y difíciles de detectar.
A lo largo del presente año, Google ya ha tenido que corregir varios fallos similares que han acabado explotándose activamente antes de que los usuarios hayan tenido ocasión de actualizar sus navegadores. Esto demuestra la importancia de mantener los programas siempre al día y no posponer las actualizaciones de seguridad, especialmente en aplicaciones de uso diario como el navegador.
Es habitual que tras descubrirse vulnerabilidades de este tipo, Google no brinde detalles técnicos demasiado concretos, para evitar que los atacantes aprovechen la información antes de que la mayoría de usuarios haya actualizado. Sin embargo, el rápido lanzamiento de parches evidencia la gravedad del asunto y la urgencia de la situación.
El lanzamiento de este parche es un recordatorio de cómo incluso una aplicación tan extendida como Chrome puede contener fallos severos que pasan desapercibidos hasta que un equipo especializado los detecta. Actualizar el navegador cuanto antes es la mejor estrategia para protegerse frente a estos riesgos, garantizando que los datos personales y la integridad del sistema queden protegidos ante ataques que en muchos casos ni siquiera requieren acción del usuario para ejecutarse.